DNS收集分析DMitry

2021-10-05 18:31:10 字數 775 閱讀 4253

dmitry是乙個由c語言編寫的unix/(gnu)linux命令列工具,它可用於收集主機相關資訊,比如子網域名稱、email位址、系統執行時間資訊。

列出幫助資訊:

$ dmitry –help

檢視更完整的文件:

$ man dmitry

選項詳解:

-o filename

建立ascii文字輸出,到指定的檔名裡。如果沒有指定輸出檔名,則會儲存為「target.txt」。如果未以任何格式指定該選項,預設將執行標準輸出。該選項必須位於其它選項之後,例如」./dmitry -winseo target」。

-i-w

whois查詢,後跟字串形式的主機名,如:./dmitry-w target。

-n獲取相關主機的netcraft.com資訊,包括主機作業系統、web服務上線和執行時間資訊。

-s執行子網域名稱查詢。

-e針對目標主機執行email位址查詢。

-p在目標主機上執行tcp埠掃瞄,這是個相對基礎簡單的模組。

-f讓tcp掃瞄器輸出過濾的埠資訊。

-b讓tcp掃瞄器輸出埠banner。

-t設定埠掃瞄的ttl,預設是2秒。

例項:$ dmitry -iwns -o example.txt  google.com  

$dmitry -p  google.com  -f  -b

DNS收集分析fierce

fierce 是一套暴力收集 dns 解析的工具,你可以指定 domain 然後挖出更多 sub domains,或是反解指定 ip 網段 特別注意 fierce 不支援 ipv6,ipv6 可以使用 dnsdirct6 在此紀錄一些 fierce 用法 標準掃 dns 方式 fierce 會掃出所...

DNS收集分析fierce

fierce 是一套暴力收集 dns 解析的工具,你可以指定 domain 然後挖出更多 sub domains,或是反解指定 ip 網段 特別注意 fierce 不支援 ipv6,ipv6 可以使用 dnsdirct6 在此紀錄一些 fierce 用法 標準掃 dns 方式 fierce 會掃出所...

資訊收集 DNS

dns解析流程 2 當然這個本地的dns伺服器一開始是不知道的,它會去問根域伺服器 即.域 4 這時本地dns伺服器就會去問.com伺服器。當然了,com伺服器也不可能知道,它會返回乙個儲存了baidu.com這個網域名稱的伺服器的位址,讓本地伺服器問問baidu.com網域名稱伺服器伺服器。ps ...